lunes, 7 de mayo de 2012

ATAQUES Y SEGURIDAD TEMPEST


   ¡Hola amigos!  Hoy os vamos a hablar sobre TEMPEST y su seguridad.

    Existe un tipo de ataque a nuestra seguridad informática a través de emisiones electromagnéticas no intencionadas que emite el hardware. A través del análisis de dichas emisiones  se puede llegar a la obtención de datos privados de un usuario. Estos son los ataques TEMPEST.

   En principio este término se creía que provenía de una operación militar en EEUU que pretendía utilizar estas emisiones electromagnéticas de equipos informáticos para obtener información privada y desarrollar normas para su protección en caso de un uso indiscriminado de este tipo de ataque. Sin embargo EEUU ha dicho que el término no tiene ningún significado en concreto. Después de esto se le han buscado diferentes significados, el más conocido “Transient ElectroMagnetic Pulse Emanation Standard”, aunque también se le conoce por EMSEC, Emission Security.


   Un dispositivo emite continuamente radiaciones, la corriente que circula por un conductor crea un campo electromagnético capaz de inducir la señal a otros conductores cerca de ese campo, es así cómo, utilizando equipos informáticos especializados se pueden obtener datos e información de un dispositivo. Se puede llegar a obtener las pulsaciones de un teclado, documentos enviados a una impresora o incluso las imágenes que aparecen en una pantalla.


   Algunos métodos de prevención podrían ser:


  • Distancia: es la más sencilla y barata. Cuanta más distancia exista menor es el riesgo. Las señales transmitidas son menos fuertes según aumenta la distancia, por ello, definir un perímetro de seguridad considerable haría difícil que un atacante intercepte desde lejos una señal.
  • Confusión: si existen más señales al mismo tiempo en el mismo medio es más difícil interceptar la información que un atacante esté buscando. Esto no evita el ataque, pero sí lo dificulta en gran medida.
  • Por último, también puede evitarse un ataque TEMPEST utilizando dispositivos certificados, los cuales aseguran emisión mínima, e instalaciones que apantallen las radiaciones. Esta solución, evidentemente es la más cara, pero a su vez la más efectiva.


   Esperamos que os haya parecido interesante la nueva entrada =)

   ¡Un saludo!



miércoles, 2 de mayo de 2012

GUERRAS INFORMÁTICAS

   ¡Hola amigos!  Hoy os vamos a hablar sobre algunas guerras informáticas ocurridas entre 1999 y 2010. Quizá hayáis oído hablar de casos contra la seguridad informática ocurridos recientemente, por eso os hablaremos de otras guerras también muy conocidas pero que ocurrieron hace más tiempo.


1999 - Guerra de Kosovo
 
   Durante la intervención de los aliados en la Guerra de Kosovo,  expertos informáticos tuvieron una guerra particular con los ordenadores militares de los aliados.


   Este grupo de informáticos, estaba formado por integrantes de diferentes nacionalidades, fue capaz de penetrar e inutilizar los ordenadores que llevaban a cabo la estrategia de la OTAN, la Casa Blanca, y de varios porta aviones norteamericanos, sólo como una demostración de poder y fuerza.


2003 - Taiwán
 

   Se produjeron diversos ataques informáticos a infraestructuras taiwanesas tales como: la bolsa, hospitales, tráfico. Estas intrusiones en la seguridad informática de Taiwán supusieron un caos en la población. Estos sucesos se han culpado a China, pero nunca se consiguieron tener pruebas suficientes para culpar a dicho país.


2007 – Estonia


   La guerra informática entre Estonia y Rusia fue provocada por la retirada en Tallin (capital de Estonia), de la estatua de un soldado ruso, que conmemoraba la resistencia soviética a los ataques nazis durante la Segunda Guerra Mundial. La estatua fue retirada en mitad de la noche, para evitar las protestas de los estonios de origen ruso, que componen un porcentaje significativo de la población de Estonia. La retirada de la estatua se produjo en la madrugada del 27 de abril de 2007 y desde ese día, durante tres semanas, Estonia sufrió graves ciberataques en masa que debilitaron de forma significativa su infraestructura digital.


   Aquí tenemos una imagen de dicha estatua:



   El ataque informático consistió en la llegada masiva de peticiones de información, es decir, el servidor no da abasto con la cantidad de usuarios. Estos ataques son los conocidos “Ataques de Denegación de Servicio” o ataques DoS. Cuando se compenetran, esto es, son llevados a cabo por una gran cantidad de procesadores a la vez pueden acabar tumbando un servidor, a pesar de que su capacidad sobrepase con creces la información que recibe normalmente, y se conocen en dicho caso como DDOS.


   En esta ciberguerra, los servidores estonios se colapsaron debido a la llegada de millones de peticiones por segundo a sus servidores. Teniendo en cuenta que la población estonia es de 1,3 millones por los 141 millones de rusos, nos podemos imaginar la gravedad de ataque informático aunque sólo fuese llevado a cabo por un ínfimo porcentaje de usuarios.


   Estonia es uno de los países más digitalizados del mundo, y este ciberataque prácticamente colapsó el país, la mayoría de sus administraciones públicas estaban completamente digitalizadas, incluyendo hasta voto electrónico. Puesto que Estonia forma parte de la OTAN, expertos de diversos países se trasladaron al país para ofrecer su ayuda. Finalmente la situación se calmó y los servidores estonios volvieron, con el tiempo, a la normalidad. Los daños nunca han llegado a cuantificarse totalmente, en parte por la negación rusa, que dificultó aún más el rastreo de la fuente originaria de los ataques.



2008 - Georgia


   El conflicto militar en 2008 entre Georgia y Rusia por el control de las regiones de Usetia y Abjazia tiene su propia participación en Internet, con ataques informáticos a los sitios web de uno u otro país por grupos de hackers.
 

   Estos ataques se han podido producir de forma independiente o por el contrario fueron organizados desde los respectivos gobiernos de ambos países, según informaron en su día varias fuentes de información periodísticas.
Georgia acusó a Rusia de emplear hackers, para hacer una ciberguerra hacía las páginas web del gobierno, al mismo tiempo que realizan una ofensiva militar, según afirmo el Ministerio de Asuntos Exteriores de Georgia.


   Los ataques a la seguridad informática de Rusia consiguieron  echar abajo sitios oficiales del gobierno georgiano, que se vio obligado a trasladar sus páginas a servidores norteamericanos, país que apoyaba políticamente a Georgia en dicho momento.



2010 – Irán (Stuxnet)


   Hasta el momento lo que se sabe de Stuxnet es que sus ataques fueron dirigidos hacia los sistemas informáticos de Irán. Las intrusiones utilizaron cuatro brechas de seguridad informática desconocidas por parte de Microsoft y que ataca a procedimientos de control industrial con controladores lógicos programables (PLC).
 

   Se cree que Stuxnet ha sido creado por una nación poderosa, ya que son pocas las que tienen la capacidad económica y tecnológica para desarrollarlo, todas las especulaciones dirigían las miradas hacia EEUU e Irán.
 


   El objetivo de Stuxnet era atacar y ralentizar el programa nuclear iraní, las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr fueron sus principales objetivos. EEUU e Israel  temían que Irán pudiese lanzar un programa de Armas Nucleares. Las autoridades de Irán han desmentido que su propósito fuera lanzar dicho programa argumentando que no existe ninguna prohibición para actividades de enriquecimiento de uranio.

   Aquí tenemos una imagen de la central nuclear de Bushehr:


 

   La infección inicial se produce mediante dispositivos USB, para luego aprovechar otras brechas e infectar a otros equipos con Windows conectados en red. Una vez lograda la entrada al sistema, el virus usa las contraseñas por defecto para hacerse con el control de la aplicación.
 

   Los programadores utilizan ordenadores con el sistema operativo Windows, en los cuales escriben código que será cargado en los PLC. Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC. De esta manera Stuxnet controlaría la aplicación para cualquier propósito, en este caso la destrucción de un objetivo real. Stuxnet fue capaz de hacer que las centrifugadoras de la planta girasen sin control dejándolas fuera de servicio, logrando frenar temporalmente el programa de enriquecimiento de uranio iraní.
 

   Irán finalmente admitió que el virus afectó a los ordenadores portátiles de los trabajadores de Bushehr, pero negó que la planta fuera afectada en algunas funciones importantes. Funcionarios iraníes reconocieron los problemas técnicos, diciendo que “veían en sus pantallas que los controles y sistemas estaban funcionando con normalidad, cuando en realidad estaban fuera de control”.



Esperamos que os haya parecido interesante.

Un saludo y ¡hasta la próxima! ;)


lunes, 30 de abril de 2012


ACTUALIZACIÓN AMENAZAS, MALWARE  Y SISTEMAS DE DEFENSA

¡Hola a todos! 


Hemos actualizado la sección de Amenazas, Malware y Sistemas de Defensa
Se ha añadido información detallada sobre los distintos tipos de sistemas de defensa que podemos implementar en nuestros equipos para evitar el acceso de forma no autorizada.  


Un saludo y ¡Esperamos que os guste! 

viernes, 27 de abril de 2012


ACTUALIZACIÓN CONTROL DE ACCESOS (III)

   ¡Hola amigos! Sección de control de accesos actualizada, pasaros y comentadnos qué os parece. Esperamos que os guste.


  Hemos añadido toda la información referente al control de accesos, y además explicados los conceptos relacionados con la Seguridad Multilateral y Multinivel, además tenéis una explicación de los criterios aplicados en la evaluación y certificación de la seguridad.

  Cualquier consulta, duda o sugerencia, a través de nuestros comentarios, nuestro perfil de Facebook y Twitter.

  ¡Un saludo!

domingo, 22 de abril de 2012

SEGURIDAD DEL SISTEMA DNS

   ¡Hola amigos!  Hoy vamos a hablar del sistema DNS y de su seguridad.


DNS (Domain Name System)


   La misión de este sistema es traducir nombres inteligibles para las personas en identificadores binarios asociados a los equipos que se encuentran conectados a una red, con el propósito de localizar y direccionar ambos equipos.

   Este servidor usa una base de datos que contiene información asociada a nombres de dominio en redes, principalmente el DNS lo que hace es asignar estos nombres de dominio a direcciones IP.



 Algunas amenazas para DNS


  •    Ataque de denegación de servicio: un intruso desborda uno o varios servidores DNS de la red a través de consultas recursivas. Cuando un servidor DNS se desborda, el equipo alcanza su nivel máximo y el Servidor DNS deja de estar disponible.
  •    Modificación de datos: un intruso ocupa una red mediante DNS, a través de direcciones IP falsas, con la apariencia de IP válidas pretende tener acceso a la red y destruir o modificar cualquier tipo de datos.
  •    Redirección: un intruso consigue redirigir consultas de nombres DNS a servidores que son controlados por él. Se contamina la caché DNS con datos DNS falsos consiguiendo que consultas futuras sean dirigidas a otros servidores DNS.
  •    Ocupación: un intruso consigue los datos de la zona DNS para obtener los nombres de dominio DNS, nombres de equipo y direcciones IP. Estos datos se utilizan para obtener un diagrama u ocupación de una red. 
  

DNSSEC (Domain Name System Security Extensions)
 
   Su objetivo principal es la protección al DNS de la inyección de datos falsificados, a través de firmas digitales en las respuestas positivas y negativas.

   Consiste en un conjunto de protocolos desarrollados para proveer de seguridad al DNS. Da a los clientes la oportunidad de asegurar la autenticidad de quien ofrece una respuesta a una consulta DNS; además asegura a integridad de los datos que se transfieren. Sin embargo el DNSSEC no provee al DNS de alta disponibilidad o confidencialidad de los datos transferidos.

   El DNSSEC no quita la posibilidad existente de introducir falsa información, sino que proporciona un mecanismo para autenticar el mensaje de respuesta que se transfiere.




   Y esto es todo esperamos que os haya parecido interesante y que os haya servido para conicer un poquito más sobre el DNS.

   Un saludo, ¡hasta la próxima entrada!


martes, 17 de abril de 2012

ATAQUE DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDoS)

   ¡Hola amigos!  Hoy volvemos con un nuevo tema, los ataques de denegación de servicio distribuido (DDoS)

¿Qué es un DDoS?

   Los ataques distribuidos de denegación de servicios o DDoS (en ingés Distributed Denial of Service) son una ampliación del ataque DoS o ataque de denegación de servicio (Denial of Service), por lo que primero explicaremos qué es un ataque de denegación de servicio. Es un ataque a un sistema de ordenadores o red que provoca que los usuarios legítimos de los mismos no tengan acceso a un servicio o recurso. Debido al consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos en los ordenadores de la misma, se pierde la conectividad de la red. Este consumo del ancho de banda se genera mediante la saturación de los puertos de flujo de información y el servidor no puede seguir prestando servicios, ya que no da abasto a la cantidad de solicitudes que recibe, de ahí viene el términino “denegación”. En resumidas cuentas, lo que consigue es dejar fuera de servicio a un determinado objetivo. En el apartado Amenazas, Malware y Sistemas de Defensa se explica con mayor detalle su funcionamiento y los diferentes tipos de inundación.

    Como hemos dicho anteriormente, el ataque DDoS es una ampliación del ataque DoS ya que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, y no sólo desde uno como hace el DoS, de ahí el término “distribuido”. La técnica más común y eficaz para llevar a cabo un ataque DDoS es a través de una Botnet (conjunto de ordenadores infectados llamados bots o zombies que son controlados de forma remota por el creador de la misma). Veamos un ejemplo para que quede más claro, imaginemos que tenemos una web propia, el servidor que aloja esta web tienen una capacidad máxima de personas que visitan la página al mismo tiempo (la cual depende del ancho de banda o del hardware del servidor entre otras), de 230 personas. Si en un mismo momento 231 personas intentan conectarse, la última no lo conseguirá, se le denegará el servicio. Los atacantes lo que hacen es crear conexiones entrantes desde numerosos puntos de Internet a los servicios, consiguiendo así “tirar” una web, servidores de correo, redes, etc. 

   Otro tipo de ataque de denegación de servicios son los ataques EDoS (Economic Denial of Service) con el que no se pretende la caída de los servicios, si no un cierre forzado debido a la imposibilidad de hacer frente a los gastos por el uso de los recursos.


 ¿Cómo podemos evitarlo? 

   Este tipo de ataques cada vez son más frecuentes ya que no requieren demasiados conocimientos de informática para realizarlos, no son algo continuado en el tiempo pero sí hace bastante daño en un momento concreto. Empresas como Apple invierte 1.300 millones de dólares al año en su página de iTunes para que esta soporte sin ningún problema el tráfico, evitando así los ataques DDoS, pero está claro que la mayoría de empresas no pueden permitirse este desembolso de dinero. En el caso de este tipo de empresas más pequeñas, lo que se puede hacer es invertir en servidores junto con otras compañías (formando cooperativas). Según Chester Wisniewski “montar un protocolo para distribuir infraestructura que podría soportar un tráfico entre 1.000 y 5.000 veces superior al normal en caso de ataque”. 

   De manera general se deberían tener planes de respuesta a los ataques DDoS y mantener un plan de vigilancia contínuo. De manera individual también se puede colaborar de una manera muy simple, manteniendo nuestro ordenador limpio de virus y evitando que sean infectados y se conviertan en “zombies”.



 Ataques de mayor impacto en 2011

 Los 5 ataques DDoS con mayor impacto en 2011 según Corero Network Security:
  1. WikiLeaks: el más importante y llevado a cabo por Anonymous, es un claro ejemplo de hackers activistas, los cuales actúan por motivos políticos o ideológicos y no por un interés financiero.
  2. PlayStation: se cometieron una serie de ataques DDoS a Sony, dañando así su reputación y de manera económica 
  3. CIA y SOCA (Agencia contra el Crimen Organizado Serio): con estos ataques se levantaron las alarmas sobre si se está a salvo en Internet.
  4. WordPress: debido a los ataques DDoS se bloquearon alrededor de 18 millones de sitios webs. 
  5. Bolsa de Hong Kong: afectó de manera colateral a empresas y particulares, ya que con la alteración de la bolsa de valores fue un ataque con un gran impacto en el mundo financiero.

 Un saludo ;)

viernes, 13 de abril de 2012

ECHELON

   ¡Hola amigos!

   Hoy vamos a dedicar la entrada a hablar de Echelon, esto es una gran red de espionaje y análisis para interceptar comunicaciones electrónicas.

   Su nombre es un término inglés, traducido como “escalón”, también es conocido como “La gran oreja”. Echelon está controlada por la comunidad UKUSA (el nombre proviene de UK (United Kingdom) y USA (United States of America)), y está formada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Su existencia se hizo pública en 1976 por Winslow Peck.

   Se considera la mayor red de espionaje de la historia capaz de interceptar comunicaciones electrónicas en casi todo el mundo, se estima que intercepta unas tres mil millones de comunicaciones al día.

   La red Echelon constaría de un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espían. Todos estos elementos se unen a través de bases terrestres. Trabaja a través de la radio, satélite, llamadas de teléfono, faxes y e-mails, además incluye un análisis y clasificación de la información interceptada. Las señales que capturan las antenas de Echelon se procesan a través de un ordenador (conocido como “diccionario”), el cual ha sido creado y programado para seguir unos patrones establecidos en cada comunicación, patrones como palabras, direcciones e incluso ciertas voces. Se recoge la información y se procesa mediante unos filtros buscando los patrones clave, a esto se le llama “control estratégico de las telecomunicaciones”.

   Los orígenes de la comunidad UKUSA se remontan a la Segunda Guerra Mundial, e inicialmente solo formaban parte Estados Unidos y Gran Bretaña. Echelon fue creada con el fin de controlar las comunicaciones militares entre la Unión Soviética y sus aliados.

   Esta organización cuenta con unos 380.000 empleados en todo el mundo. Algunas fuentes del sistema cuentan con unas 120 estaciones y satélites geoestacionarios, lo cual podría llegar a filtrar hasta un 90% de todo el tráfico de internet. Cada estado de los que forman UKUSA tiene asignada una zona de control en el planeta.

   Aunque el objetivo inicial de Echelon era controlar las comunicaciones militares de la Unión Soviética, como hemos dicho anteriormente, hoy en día sus objetivos están orientados a la lucha contra el terrorismo internacional y el tráfico de drogas. Sin embargo se sospecha que Echelon también es utilizado para el espionaje económico de cualquier nación y la invasión de la privacidad a gran escala.

   Debido a los rumores de espionaje de Echelon el  Parlamento Europeo creó en julio de 2000 una comisión para investigar dicha red. Finalmente en septiembre de 2001, el Parlamento Europeo emitió un informe en el que decía: "considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" y "la finalidad del sistema es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares". Por lo que finalizaron su investigación.


Esperamos que os haya parecido interesante este nuevo tema que os hemos comentado =)


Un saludo y ¡hasta la próxima entrada!

domingo, 8 de abril de 2012

ALGORITMOS CRIPTOGRÁFICOS

   ¡Hola amigos!

   Hoy vamos a dedicar la entrada, a petición de un comentario que recibimos, a algunos algoritmos de cifrado. A continuación explicaremos los más importantes:

Diffie-Hellman
 
   El algoritmo Diffie-Hellman, cuyo nombre es debido a sus inventores Whitfield Diffie y Martin Hellman, fue desarrollado en 1976. Este es un algoritmo de intercambio de claves y permite, para ello, la comunicación entre dos partes a través de un canal no cifrado.


   Normalmente se utiliza para acordar claves simétricas que se emplean para el cifrado de una sesión. A través de varias fórmulas matemáticas A y B llegarán a una clave común aunque haya intermediarios en el canal, que ya hemos dicho que no es seguro. Su principal ventaja es la dificultad de calcular logaritmos discretos en campos finitos.


   El inconveniente de este algoritmo es que no es autenticado, no tienes la certeza de con quién te estás comunicando lo cual facilita los ataques de Man In The Middle (hombre en el medio).


 

RSA
 
   RSA es un sistema criptográfico de clave pública. Se desarrolló en 1977 por Ron Rivest, Adi Shamir y Len Adleman. Su seguridad se basa en el problema de la factorización de números grandes.


   Los mensajes enviados se representan mediante números y el funcionamiento se basa en el producto, conocido, de dos números primos que se eligen al azar y se mantienen en secreto. El algoritmo consiste en que cada usuario tenga dos claves, una secreta y una pública, A cifra un mensaje con la clave pública de B, y cuando el mensaje llega a B, este lo descifra con su clave privada.


   RSA también ofrece autenticación, por ello es muy válido tanto para cifrar como para firmar digitalmente.


 

ElGamal
 
   Este es un algoritmo de criptografía simétrica basado en el cifrado Diffie-Hellman, se basa en un conjunto de problemas matemáticos de logaritmos discretos. Fue desarrollado en 1984 por Taher Elgamal y se utiliza tanto para cifrar y descifrar como para firmar digitalmente.


   Al igual que en Diffie-Hellman, la seguridad del algoritmo recae en la dificultad de calcular logaritmos discretos.


 

RC4

   Es un algoritmo propietario de RSA. Se trata de un algoritmo de cifrado de flujo y fue desarrollado por Ron Rivest en 1987. Normalmente se utiliza en protocolos de seguridad como SSL o TLS para proteger el tráfico de Internet o añadir seguridad a la red.


   Sin embargo este no es un cifrado muy conocido ya que se ha dicho de él que es bastante inseguro.


 

DES (Data Encryption Standard)

   Se trata de un cifrador simétrico de bloque. Fue desarrollado por IBM a petición del NBS
(National Bureau of Standards) y posteriormente fue modificado y estandarizado por el propio NBS, NIST en la actualidad (National Institute of Standards and Technology) en 1977.


   Se trata de un cifrado por bloques de 64 bits, 8 de los cuales se utilizan como control de paridad para verificar la integridad de la clave, por lo tanto los 56 restantes son los bits que utiliza el algoritmo.


   Toma un texto en claro de una longitud fija y realiza sobre él un conjunto de combinaciones, sustituciones y permutaciones. Todo ello se debe comprobar que puede hacerse en ambos sentidos para su posterior descifrado. Este algoritmo utiliza además una clave criptográfica para modificar la transformación, así sólo podrán descifrar el texto quienes conozcan dicha clave.


 

AES (Advanced Encryption Standard)

   Es, al igual que DES, un cifrador simétrico de bloque. Fue desarrollado por Vincent Rijmen y Joan Daemen, criptologistas belgas y adoptado por el gobierno de los EE.UU. Se le consideró uno de los mejores cifradores en 2003 y hasta nuestros días.


   Opera sobre bloques de 16 bytes y acepta tres longitudes de clave, de 128, 192 y 256 bits. Es una red de sustitución-permutación. Se basa en cuatro funciones invertibles, que se aplican en un número concreto de rondas a los bytes de una matriz (a esta matriz se le llama Estado). Esta matriz se carga inicialmente con los bytes de entrada xor la primera de las subclaves que se generan.


   Es rápido tanto en software como hardware, es fácil de implementar y requiere de poca memoria.



   Si quereis que os hablemos de algún algoritmo de cifrado que no hayamos comentado o que os expliquemos con más detalle alguno de los nombrados sólo teneis que pedirlo =).

   Muchas gracias por comentar y darnos nuevas ideas. ¡Un saludo!

lunes, 2 de abril de 2012

CRIPTOGRAFÍA

   ¡Hola amigos!

   Hoy os vamos a hablar sobre la criptografía, y para empezar definiremos qué es.

   La criptografía es la disciplina que estudia los principios, métodos y medios de transformar los datos para ocultar su significado garantizando su integridad y autenticidad.

   Métodos de criptografía clásica:
  • Sustitución: un carácter se sustituye por otro elemento con algún tipo de relación. Uno de los tipos de sustitución más conocidos es Playfair, que consiste en la sustitución digrámica.
  • Transposición: los caracteres de un mensaje se redistribuyen sin modificarlos, según unas reglas, dentro del criptograma. Existe la transposición por grupos, por series o por columnas/filas.

  Sin embargo la criptografía se divide en dos grandes ramas que serían criptografía simétrica y asimétrica. La principal diferencia entre ambas es el fin con el que se utilizan, la criptografía simétrica tiene como objetivo la confidencialidad e integridad y la criptografía asimétrica la autenticidad.
 
Criptografía simétrica


   Estos sistemas requieren que el emisor y receptor compartan una clave secreta. El mensaje se cifra y descifra con la misma clave. Este tipo sistema de seguridad deja toda la responsabilidad en la clave secreta y no en el algoritmo ya que aunque se conociera el algoritmo, sin la clave no sería suficiente.

  El principal inconveniente de este sistema es la seguridad de la clave, ya que una vez que se conoce la clave no habría problema, pero se necesita un canal muy seguro para intercambiarse las claves el emisor y receptor.

Criptografía asimétrica
 

   Para este sistema se requieren dos claves, una que será únicamente conocida por el emisor y otra clave pública que podrá ser conocida por los demás. Un remitente cifrará usando la clave pública del destinatario, y este destinatario será el único que pueda descifrar dicho mensaje usando su clave privada para ello.

  Esto resuelve el inconveniente de la criptografía simétrica, ya que no es necesario que los participantes se intercambien las claves, únicamente tendrán en común la clave pública, pero para el descifrado será necesaria también la privada que tendrán cada uno de ellos.

  Los inconvenientes o desventajas de este sistema serían que se necesita mayor tiempo de proceso, y que el mensaje cifrado será de mayor tamaño que el mensaje original.


   Esperamos que os haya sido útil esta entrada sobre la criptografía. ¡Un saludo y hasta la próxima! 

martes, 27 de marzo de 2012

CeBIT - EVENTOS DE SEGURIDAD INFORMÁTICA

   ¡Hola amigos!

    Hoy os traemos algo diferente, hace unos días tuvo lugar la CeBIT de Hannover (del 6 al 10 de marzo), es una de las ferias informáticas más grandes del mundo y este año han querido escoger como tema principal la seguridad informática. Angela Merkel en el discurso de inauguración dijo que "Las empresas que recurren a Internet tienen que estar seguras de qué va a pasar con sus datos, por eso la confianza es clave". Nosotros estamos totalmente de acuerdo y creemos que ha sido un tema muy bies escogido ya que cuanto mayor sea el conocimiento de los usuarios mejores medidas se pondrán, ya que por ejemplo en el terreno de las telecomunicaciones o la informática un 95% de las empresas tiene diseñado un plan de emergencia para problemas de seguridad pero el resto de sectores sólo un 46% lo tienen.

   Os dejamos un vídeo ilustrativo de la CeBIT



    Y aquí van unos enlaces a próximos eventos sobre seguridad informática por si os interesa acudir ;) 

  • ACK Security Conference 2012, del 26 al 30 de marzo de 2012 (Manizales, Caldas-Colombia) + info
  • SITI/asLAN 2012, del 27 al 29 de marzo (Madrid, España) + info
  • ISC West 2012 Las Vegas: Feria internacional de seguridad USA, del 28 al 30 de marzo de 2010 (Las Vegas, EEUU) + info
  •  Curso sobre Investigación y protección contra el malware y el cibercrimen de SeguInfo, 17 de abril de 2012. + info
  •  ISC Brasil 2010 Feria de seguridad Sao Paulo, del 24 al 26 de abril de 2012 (Sao Paulo, Brasil) + info 
  •  Infosecurity Europe 2012, del 24 al 26 de abril.(Londres, Reino Unido) + info
  • ACNS 12, del 26 al 29 de junio, (Singapur) + info

 Esperamos que os haya sido útil.  
 

¡Un saludo! 

sábado, 24 de marzo de 2012


ACTUALIZACIÓN CONTROL DE ACCESOS (II)

   ¡Hola amigos! Sección de control de accesos actualizada, pasaros y comentadnos qué os parece. Esperamos que os guste.


  Hemos añadido toda la información referente al control de accesos, y además explicados los conceptos relacionados con la Seguridad Multinivel.

  Cualquier consulta, duda o sugerencia, a través de nuestros comentarios, nuestro perfil de Facebook y Twitter.

  ¡Un saludo!

miércoles, 21 de marzo de 2012

ACTUALIZACIÓN AMENAZAS, MALWARE  Y SISTEMAS DE DEFENSA

¡Hola a todos! 


Hemos actualizado la sección de Amenazas, Malware y Sistemas de Defensa
Se ha añadido cantidad de información interesante sobre los distintos tipos de malware que amenazan nuestro PC.  


¡Un saludo!

viernes, 16 de marzo de 2012

ACTUALIZACIÓN PROTOCOLOS DE SEGURIDAD

   ¡Hola!

   Hemos actualizado la sección de Protocolos de Seguridad 
   
   En esta nueva actualización se ha incluido información detalla sobre los principales protocolos de seguridad que habíamos nombrado, SSL, IPSec y Kerberos. No dudéis en pasar a echarle un vistazo ;)

   ¡Un saludo!

miércoles, 14 de marzo de 2012

 ACTUALIZACION SEGURIDAD FISICA Y LEGAL II

  ¡Hola amigos! Os traemos la actualización al completo del apartado de Seguridad Física y Legal. Vamos a dejaros un par de vídeos que resumen muy bien el contenido de la actualización ;)

Definición de las políticas, Organización, Alcance...


 Marco legal y jurídico de la Seguridad. Normativas de Seguridad



   Esperamos que os guste y no dudéis en comentar si os queda alguna duda.
 
   ¡Un saludo!

lunes, 5 de marzo de 2012

ACTUALIZACIÓN AMENAZAS, MALWARE  Y SISTEMAS DE DEFENSA

   ¡Hola a todos!

   Hemos actualizado la sección de Amenazas, Malware y Sistemas de Defensa 
   Esperamos que os guste y os sirva para conocer algo más sobre el mundo de la seguridad informática.

   ¡Un saludo!

viernes, 2 de marzo de 2012

ACTUALIZACIÓN CONTROL DE ACCESOS

   ¡Hola amigos! Sección de control de accesos actualizada, pasaros y comentadnos qué os parece. Esperamos que os guste.

  Cualquier consulta, duda o sugerencia, a través de nuestros comentarios, nuestro perfil de Facebook y Twitter.

  ¡Un saludo!

miércoles, 29 de febrero de 2012

ACTUALIZACION SEGURIDAD FISICA Y LEGAL

   ¡Hola amigos! hemos actualizado el contenido del apartado Seguridad Física y Legal, esperamos que os guste. ;)

   Para cualquier duda comentad en este post.

   ¡Un saludo!

lunes, 27 de febrero de 2012

  ALGUNAS DEFINICIONES

   Ya estamos de nuevo con otra entrada para nuestro blog, esta vez traemos algunas definiciones muy básicas pero que a veces no sabemos bien cómo explicarlas o cuál es la diferencia entre unas y otras.
  
  ¿Qué es la seguridad?

   La ausencia de riesgo o confianza en algo. También puede definirse como la calidad relativa que expresa el balance entre el riesgo y las medidas adoptadas para paliar dicho riesgo. Los principales objetivos de la seguridad son la confidencialidad, integridad y disponibilidad.

  ¿Qué es la seguridad informática?

   Es una disciplina enfocada a la protección y confidencialidad de un sistema informático y los usuarios de este. La información que pudiera contener un sistema informático es considerada como privada y confidencial. Un sistema informático puede protegerse de manera lógica, con aplicaciones para la seguridad, herramientas informáticas, etc, o de manera física, con mantenimiento eléctrico, anti-incendios, anti-inundaciones, etc.

  ¿Qué es la ingeniería de la seguridad?

   Rama de la ingeniería cuyo principal objetivo es el desarrollo de procesos y diseños para mantener a los sistemas informáticos seguros de manera que se impidan ataques tanto accidentales como malintencionados atendiendo a los recursos disponibles. No sólo se tiene en cuenta al crear nuevos sistemas informáticos sino también para el adapte de los ya existentes, haciéndolos más seguros.

   Y esto ha sido todo, esperamos que os sea de ayuda si lo necesitais.
   Un saludo y ¡hasta la próxima entrada!


jueves, 23 de febrero de 2012

 COMENZAMOS...
  
   ¡Hola amigos, aquí estamos con nuestra primera entrada! esperamos que os guste nuestro blog y sobre todo que os sea de gran utilidad ;)

   Lo primero de todo ¡vamos a presentarnos! nuestros nombres son (¡las damas primero!) Patri, Xandra, Vicen y Miguel, somos un grupo de cuatro amigos y compañeros estudiantes de Ingeniería Informática a los que nos han encomendado la ardua tarea de crear un blog. Encantados :)

   Vamos a comenzar con una breve definición sobre qué es Ingeniería de la Seguridad, se trata de una rama de la ingeniería que da soporte para evitar que comportamientos malintencionados o daños externos, como puede ser un incendio o un descuido del personal, no nos afecten o lo hagan en la menor medida posible. 

   La Ingeniería de la Seguridad es un campo muy amplio, por ello hemos habilitado cuatro espacios especializados en diferentes temas dentro del blog, cada uno de ellos estará realizado por uno de nosotros, Miguel se encargará del Control de Accesos, centrándose en la seguridad multinivel y multilateral pero también nos hablará de los criterios de evaluación y certificación tanto europeos como internacionales, Xandra de la Seguridad Física y Legal, en la que os contará desde como proteger los equipos contra incendios, inundaciones o anomalías del suministro de tensión, hasta los planes de seguridad que se deben establecer para el personal, pasando por la regulación legal vigente, Vicente hablará de las Amenazas, Malware y Sistemas de Defensa, centrándose en los principales sistemas de defensa tales como cortafuegos, IDS... pero tambíen sobre las principales amenazas y programas malignos y, por último, Patri que os contará todo sobre los Protocolos de Seguridad, ccentrándose en el IPsec a nivel de red, SSL a nivel de transporte y del protocolo de autenticación Kerberos a nivel de aplicación.

   Hechas las presentaciones de los temas y las nuestras propias nos despedimos hasta la próxima entrada ;)